Virtual Switch & “Same Subnet but No Connectivity”(虚拟交换机与“同网段不通”:二层/三层边界)

1) 经典迷惑:明明同网段,为什么互相 ping 不通?

常见场景:

  • 两台虚拟机都显示 192.168.1.x/24
  • 但互 ping 不通,甚至 ARP 表不出对方
  • 或能 ping 网关,不能 ping 对方

这类问题通常不是 Kali "突然坏了",而是 二层(L2)没真正接在一起,或被策略隔离。


2) 一句话理解"二层/三层边界"

  • 二层(L2) :同一交换机/广播域里,靠 MAC/ARP 找对方
  • 三层(L3) :跨网段需要 路由器/网关 转发,靠路由表走

"同网段能互通"的前提是:两台机器真的在同一个二层广播域。

虚拟环境里,"看起来同网段"可能是错觉:

VM 网卡可能接到了不同的虚拟交换机 / 不同的 NAT / 不同的隔离网络。


3) 三步定位:到底卡在哪一层

3.1 两台机器先看 IP / 路由
bash 复制代码
ip a
ip r

重点看:

  • 掩码是否一致(/24、/20 很容易造成误判)
  • 默认网关是否一致、是否合理
3.2 看 ARP:二层是否能发现对方

在 A 机器上:

bash 复制代码
arp -n
# 或
ip neigh

然后 ping B:

bash 复制代码
ping -c 3 <B的IP>

再看 ARP 表是否出现 B:

  • 没出现 B 的 MAC:大概率 二层不通 / 被隔离 / 不在同一虚拟交换机
  • 出现了但 ping 不通:可能是防火墙/ICMP 被禁/策略限制
3.3 抓包确认 ARP(铁证)
bash 复制代码
sudo tcpdump -n -i eth0 arp

观察:

  • 是否有 ARP Request 发出
  • 是否收到对方 ARP Reply

4) "同网段不通"的高频原因(按概率排序)

  1. 两台 VM 实际连在不同网络模式

    (一台 NAT,一台 Bridged/Host-only)

  2. Host-only / NAT 的虚拟交换机隔离

    (你手动配的"同网段"不代表二层连通)

  3. 掩码/网关配错

    (一个 /24 一个 /20,看似同段实际不同)

  4. VMware 虚拟网络/交换机策略限制

    (特定 vmnet 可能限制 VM-VM 通信,依版本与配置而定)

  5. Kali 防火墙或安全工具拦截

    (ufw、iptables/nft、安全基线脚本)


5) 修复思路(按目标选)

目标 A:两台 VM 要互通、还能上网(最常见)
  • Bridged(桥接):两台 VM 像两台真实机器在同一局域网
  • 或 NAT,但确保两台 VM 在 同一个 NAT 网络/同一虚拟交换机
目标 B:只想 VM 和 Mac 通,不想出网
  • Host-only,并确认 DHCP/网段一致
目标 C:做实验要隔离(安全/靶场)
  • Host-only + 不做路由转发(天然隔离)

6) 最小验证清单(修完立刻确认)

两台 VM 都跑一遍:

bash 复制代码
ip a
ip r
ping -c 3 <对方IP>
arp -n

仍不通就抓 ARP:

bash 复制代码
sudo tcpdump -n -i eth0 arp
相关推荐
桌面运维家5 小时前
IDV云桌面vDisk机房网络管控访问限制部署方案
运维·服务器·网络
菩提小狗6 小时前
每日安全情报报告 · 2026-04-20
网络安全·漏洞·cve·安全情报·每日安全
云安全助手7 小时前
2026年AI安全大模型实战指南:快快云安全AI能力全景解析
人工智能·网络安全·claude
橙子也要努力变强7 小时前
Linux信号机制
linux·服务器·网络
程序猿编码7 小时前
给你的网络流量穿件“隐形衣“:手把手教你用对称加密打造透明安全隧道
linux·开发语言·网络·安全·linux内核
skilllite作者7 小时前
AI agent 的 Assistant Auto LLM Routing 规划的思考
网络·人工智能·算法·rust·openclaw·agentskills
pengyi8710158 小时前
私网IP映射公网基础原理,搭配代理IP远程访问入门
linux·服务器·网络
AILabNotes8 小时前
014、隐私增强技术:零知识证明与混合网络在网关中的应用
网络·区块链·零知识证明
zmj32032411 小时前
欧盟 R155 核心范围
网络安全·信息安全
Y学院11 小时前
网络安全基础核心知识点教程
网络·web安全·php